共找到 52 与在访问控制中 相关的结果,耗时33 ms
在信息系统逻辑访问的控制方面,监理工程师在项目建设过程中重点分析并评估的对象不包括(64)。A.信息系统策略B.组织结构C.业务流程D.计算机设备在搬动时是否需要设备授权通行的证明
在交换机测试过程中,需要建立VLAN 进行测试的是( )。①VLAN 配置测试 ②访问控制列表测试 ③冗余切换测试A.①②③B.②③C.①③D.①②
果要保证()原则,则不能在中途修改消息内容。A.保密性B.鉴别C.完整性D.访问控制
数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。数据库安全措施:(1)。终端识别措施:(2)。文件备份措施:(3)。访问控制措施:(4)。
以下关于访问控制列表的论述中,错误的是 (58) 。A.访问控制列为表要在路由全局模式下配置B.具有严格限制条件的语句应放在访问控制列表的最后C.每一个有效的访问控制列表至少应包含一条允许语句D.访问控制列表不能过滤路由器自己产生的数据
在Windows中,若将notepad.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为()安全管理。()A. 文件级 B. 目录级 C. 用户级 D. 系统级
试题(14)在交换机测试过程中,需要建立VLAN进行测试的是(14)。(14)①VLAN配置测试 ②访问控制列表测试 ③冗余切换测试A. ①②③B. ②③C. ①③D. ①②
在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z中的一个C.无论是否访问W,都只能访问Y和Z中的一个D.
对程序源代码进行访问控制管理时,以下那种做法是错误的?()A.若有可能,在实际生产系统中不保留源程序库。B.对源程序库的访问进行严格的审计C.技术支持人员应可以不受限制的访问源程序D.对源程序库的拷贝应受到严格的控制规程的制约
在数据链路层中MAC子层主要实现的功能是A、介质访问控制B、物理地址识别C、通信协议产生D、数据编码
热门搜索: